Поле | Название | Значение |
|
Тип записи |
a |
|
Библиографический уровень |
m |
001 |
Контрольный номер |
b3e59ad709a64b6cad2206aa8cd2f07d |
003 |
Принадлежность контрольного номера |
RU-LAN-BOOK-140591 |
005 |
Дата корректировки |
20200615130009.6 |
008 |
Кодируемые данные |
200604s2020 RU y f z 000 1 rus u |
020 |
Индекс ISBN |
__ |
a |
ISBN |
978-5-97060-802-9 |
040 |
Источник каталогиз. |
__ |
c |
Служба, преобразующая запись |
Издательство Лань |
041 |
Код языка издания |
__ |
a |
Код языка текста |
rus |
044 |
Код страны публикации |
__ |
a |
Код страны публикации |
RU |
080 |
Индекс УДК |
__ |
a |
Индекс УДК |
004.382 |
084 |
Индекс другой классификации/Индекс ББК |
__ |
2 |
Источник индекса |
rubbk |
a |
Индекс другой классификации/Индекс ББК |
32.973-018 |
090 |
Шифры |
__ |
a |
Полочн. индекс |
ЭБС ЛАНЬ |
100 |
Автор |
1_ |
a |
Автор |
Прутяну Э. |
245 |
Заглавие |
__ |
a |
Заглавие |
Как стать хакером |
h |
Физич. носитель |
Электронный ресурс |
c |
Ответственность |
Прутяну Э. |
260 |
Выходные данные |
__ |
a |
Место издания |
Москва |
b |
Издательство |
ДМК Пресс |
c |
Дата издания |
2020 |
d |
|
Москва |
300 |
Физическое описание |
__ |
a |
Объем |
380 с. |
520 |
Аннотация |
__ |
a |
Аннотация |
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника. Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты. В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть. |
521 |
Примеч. о цел. назн. |
__ |
a |
Примеч. о целев. назн. |
Книга из коллекции ДМК Пресс - Информатика |
856 |
Электронный адрес документа |
4_ |
u |
URL |
https://e.lanbook.com/book/140591 |
856 |
Электронный адрес документа |
41 |
u |
URL |
https://e.lanbook.com/img/cover/book/140591.jpg |
901 |
Тип документа |
__ |
t |
Тип документа |
m |
911 |
Журнальная рубрика (Проект МАРС) |
__ |
u |
|
106a=z |
911 |
Журнальная рубрика (Проект МАРС) |
__ |
u |
|
953a=https://e.lanbook.com/img/cover/book/140591.jpg |